-
36,91
USD
-
* Free shipping to US.
-
-
Not available
Features:
- Pages: 230
- Format: 23x17 cm
- Edition Date: 2019
- Edition: 02122019
- Language: Castellano.
- Binding: Tapa blanda o Bolsillo.
- Weight: 0,485 kg.
-
Internet seguro. IFCT057PO
-
9788491986720
-
-
-
-
-
-
Objetivos - Manejar servicios y programas para trabajar de forma segura en la red. - Obtener una visión general de qué es la seguridad en el ámbito de la informática y saber por qué es necesario el uso de antivirus. - Saber configurar, utilizar y actualizar correctamente un antivirus y profundizar en el conocimiento sobre los virus troyanos. - Saber la definición de cortafuegos, cómo configurarlos y utilizarlos, y sus limitaciones. - Conocer el concepto de puerto y para qué sirve la consola del sistema. - Conocer el significado del término espía informático, cuáles son sus tipos, cuáles son sus formas de atacar y cómo protegerse frente a ellos. - Mantener el equipo libre de programas espía mediante el uso de diversas herramientas antiespía. - Saber actuar cuando un equipo ya ha sido infectado. - Mantener actualizado Windows 10 en todo momento. - Conocer las distintas funciones que ofrece Microsoft Edge y los navegadores alternativos más recomendados. - Conocer la seguridad que ofrecen los navegadores web. - Distinguir los tipos de certificado digital. - Enviar y recibir correos electrónicos de forma segura a través de la red. - Identificar entornos seguros e inseguros para el envío de correos electrónicos. - Conocer qué es una red P2P, cuáles son sus posibles brechas de seguridad, cómo suplirlas y su clasificación. - Introducir un nuevo tipo de ataque relacionado con los accesos a nuestro equipo mediante redes P2P. - Ampliar el catálogo de herramientas disponibles para mantener la seguridad de un equipo. - Destacar la importancia de mantener el sistema actualizado. - Complementar los conocimientos adquiridos con conceptos adicionales importantes que ayudarán a resolver de forma exitosa situaciones de seguridad adversas. Contenidos Introducción y antivirus Introducción a la seguridad Antivirus. Definición de virus. Tipos de virus Antes de instalar ningún programa Antivirus. Descarga e instalación Otros programas recomendados Herramientas de desinfección gratuitas Técnico. Ejemplo de infección por virus. Tengo un mensaje de error, ¿y ahora? Anexo. Referencias. Monográficos Antivirus. Configuración, utilización Test de conocimientos previos Antivirus. Configuración Antivirus. Utilización Antivirus. Actualización Troyanos Pantalla típica de un troyano cuando estamos a punto de infectarnos Esquema de seguridad Técnico. Detalles del virus Sasser Anexo. Referencias Cortafuegos Test de conocimientos previos Cortafuegos. Definición Tipos de cortafuegos Concepto de puerto Cortafuegos de Windows 10 Limitaciones de los cortafuegos Descarga e instalación. ZoneAlarm Configuración y utilización Actualización Consola del sistema Otros programas recomendados Direcciones de comprobación en línea Esquema de seguridad Novedad. USB Firewall Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas Anexo. Referencias Antiespías Test de conocimientos previos Definición de módulo espía Tipos de espías Cookies Spybot Malwarebyte SpywareBlaster Descarga e instalación Técnico. Evidence Eliminator amenaza para que lo compres Anexo. Referencias Glosario Antiespías. Configuración, utilización Conocimientos previos Configuración y actualización Utilización Otros programas recomendados Direcciones de comprobación en línea Cómo eliminar los programas espía de un sistema: pasos Esquema de seguridad Kaspersky admite que están saturados de peligros en la red 'Apple está 10 años por detrás de Microsoft en materia de seguridad informática' Anexo. Referencias Actualización del sistema operativo Conocimientos previos Windows Update Configuraciones de Windows Update Módulos espía en Windows 10 Complementos de Microsoft Edge Navegadores alternativos Anexo. Referencias Navegador seguro. Certificados Conocimientos previos Navegador seguro Certificados Anexo. Tarjetas criptográficas y token USB Técnico. ¿Qué es un ataque de denegación de servicio (DoS)? Anexo. Referencias Anexo. DNI electrónico (eDNI) Correo seguro Conocimientos previos Correo seguro Correo anónimo Técnico. Correo anónimo Hushmail Esquema de seguridad Anexo. Referencias Seguridad en las redes P2P Conocimientos previos Seguridad en las redes P2P PeerGuardian Seguridad al contactar con el proveedor de internet Checkdialer Esquema de seguridad Técnico. Usuarios P2P prefieren anonimato a velocidad España se posiciona como uno de los países del mundo con más fraudes en internet Esquema de funcionamiento de una red Anexo. Referencias Comprobar seguridad Conocimientos previos Microsoft Baseline Security Analyzer Comprobaciones online de seguridad y antivirus Técnico. Comprobar seguridad de un sistema Windows 10 Anexo. Instalación Panda Cloud Cleaner Referencias Varios Conocimientos previos Copias de seguridad Contraseñas Control remoto Mensajería electrónica Privacidad y anonimato Boletines electrónicos Listas de seguridad Compras a través de internet Banca electrónica. Enlaces y noticias sobre seguridad informática Anexo. Navegador Firefox Agenda de control Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online Técnico. Seguridad en Linux Seguridad inalámbrica (wifi) Referencias Glosario de palabras en inglés
-
36,91
USD
-
* Free shipping to US.
-
-
Not available
The book belongs to the following catalogs
Other books in the subject Informática, Internet Y Recursos Electrónicos En Bibliotecas:
-
31,54
USD
-
30,53
USD
-
31,83
USD
-
31,68
USD
-
30,53
USD
-